Stuxnet

O Stuxnet é um worm informático que foi utilizado para atacar instalações nucleares iranianas. Saiba mais sobre este importante ataque informático abaixo.

ANTIVÍRUS GRATUITO

O que é o Stuxnet?

O Stuxnet é um worm informático malicioso que se tornou famoso pela sua utilização para atacar instalações nucleares iranianas. Esse ataque foi notícia mundial em 2010, quando foi descoberto pela primeira vez. Como disse Jérôme Segura, Diretor Sénior de Threat Intelligence da Malwarebytes, no seu artigo Stuxnet: new light through old windows, "Muito poucas peças de malware atraíram o mesmo tipo de atenção mundial que o Stuxnet".

Enquanto worm informático, o Stuxnet é um software malicioso, tem sido utilizado para atacar equipamento eletromecânico. Tal como no caso do grande ataque no Irão, os atacantes utilizaram o Stuxnet para explorar múltiplas vulnerabilidades de dia zero Windows , procurar nos PC infectados uma ligação ao software que controlava o equipamento eletromecânico e enviar instruções destinadas a danificar o equipamento. Embora muitos tipos de malware infectem um computador através da Internet, outra caraterística única do ataque Stuxnet no Irão é que o malware foi introduzido nos PCs através de unidades USB infectadas.  

O Stuxnet é um vírus?

Muitas pessoas chamam ao malware "vírus Stuxnet", apesar de não ser um vírus informático - é um worm informático. Embora tanto os vírus como os worms sejam tipos de malware que podem corromper ficheiros, um worm informático pode ser muito mais sofisticado. Para começar, ao contrário de um vírus, um worm não necessita de interação humana para ser ativado. Em vez disso, auto-propaga-se, por vezes de forma prolífica, depois de entrar num sistema. Para além de apagar dados, um worm pode sobrecarregar as redes, consumir largura de banda, abrir uma backdoor, diminuir o espaço no disco rígido e largar outro malware perigoso, como rootkits, spyware e ransomware.

O que foi o ataque Stuxnet no Irão?

De acordo com o livro "Countdown to Zero Day: Stuxnet and the Launch of the World's First Digital Weapon", em 2010, inspectores da Agência de Energia Atómica, em visita ao Irão, ficaram surpreendidos ao verem muitas das centrifugadoras iranianas a falhar. Nem os iranianos nem os inspectores conseguiram perceber por que razão o equipamento fabricado pela Siemens, concebido para enriquecer urânio que alimenta os reactores nucleares, estava a funcionar de forma tão catastrófica.

Era difícil imaginar que um software malicioso fosse o responsável. Afinal de contas, as instalações nucleares do Irão estavam isoladas do ar, o que significa que não estavam ligadas a uma rede ou à Internet. Para que um ataque de software malicioso ocorresse na central de enriquecimento de urânio, alguém deve ter, consciente ou inconscientemente, adicionado o software malicioso fisicamente, talvez através de uma unidade USB infetada.

Quando uma equipa de segurança da Bielorrússia foi investigar o mau funcionamento de alguns computadores no Irão, encontrou um software malicioso altamente complexo. Este malware agressivo viria mais tarde a espalhar-se pela natureza, tendo os investigadores apelidado-o de Stuxnet, a "primeira arma digital do mundo".

Porque é que o Stuxnet era tão perigoso?

Os especialistas consideram o Stuxnet uma peça de código incrivelmente complexa e a primeira arma cibernética do mundo. Pode ter degradado fisicamente cerca de 1000 centrifugadoras iranianas. O Stuxnet funcionou infectando os controladores lógicos programáveis (PLCs) que controlavam as centrifugadoras e sabotando-as.  

As centrifugadoras giram a velocidades extraordinariamente rápidas, criando uma força muitas vezes mais rápida do que a gravidade para separar os elementos do gás urânio. O worm manipulou a velocidade de funcionamento das centrifugadoras, criando tensão suficiente para as danificar. O Stuxnet levou o seu tempo, esperando semanas para abrandar as centrifugadoras depois de as ter acelerado temporariamente, tornando as suas actividades difíceis de detetar.

O Stuxnet também foi difícil de detetar porque era um malware completamente novo, uma ameaça emergente sem assinaturas conhecidas. Além disso, o Stuxnet explorou várias vulnerabilidades de dia zero, que são falhas de segurança de software não corrigidas.

O Stuxnet também enviou sinais falsos de sensores de controlo de processos industriais para esconder a sua presença e atividade maliciosa. Para além disso, o Stuxnet também foi capaz de lançar um rootkit. Os rootkits podem dar a um agente de ameaça o controlo de um sistema no seu núcleo. Com a instalação de um rootkit , o Stuxnet era mais capaz de acções furtivas.

Melhores práticas de cibersegurança para redes industriais

Medidas sólidas de cibersegurança são fundamentais para qualquer empresa. As notícias sobre ciberataques são frequentes e nem sempre se trata de software malicioso a atacar software útil; como no caso do Stuxnet, o malware pode ser utilizado para atacar dispositivos electromecânicos, hardware e infra-estruturas.

Um dos incidentes de cibersegurança mais notáveis de 2021 foi um ataque de ransomware que encerrou o maior gasoduto de combustível dos EUA durante quase uma semana. Mais tarde, foi determinado que uma única palavra-passe comprometida permitiu o ataque. Outros alvos de ataques de ransomware durante o ano incluíram o maior empacotador de carne do mundo e o maior serviço de ferry em Massachusetts.

Quer se trate de ransomware, worms informáticos, phishing, comprometimento de e-mail empresarial (BEC) ou outra ameaça que o mantém acordado à noite, pode tomar medidas para proteger a sua empresa. Na nossa missão de levar a ciberprotecção a todos, Malwarebytes oferece soluções de segurança a empresas de todas as dimensões. A sua empresa também pode adotar as melhores práticas de segurança, tais como:

  • Aplicar uma política rigorosa de Bring Your Own Device (BYOD) que impeça os funcionários e os contratantes de introduzirem potenciais ameaças.
  • Air gap de todos os computadores que possam afetar a segurança nacional.
  • Air gap de todos os sistemas antigos que servem de interfaces humanas.
  • Adotar um regime sofisticado de palavras-passe com autenticação de dois factores que dificulte os ataques de força bruta e evite que as palavras-passe roubadas se tornem vectores de ameaça.
  • Proteger computadores e redes com os patches mais recentes.
  • Utilizar software de cibersegurança alimentado por IA com capacidades de aprendizagem automática.
  • Aplique uma cópia de segurança e um restauro fáceis a todos os níveis possíveis para minimizar as perturbações, especialmente no caso de sistemas críticos.
  • Monitorizar constantemente os processadores e servidores para detetar anomalias.
  • Experimente uma zona desmilitarizada (DMZ) para redes industriais.
  • Consulte a lista branca de aplicações para uma maior segurança do software.

Artigos relacionados do Malwarebytes Labs

Está interessado em ler mais sobre cibersegurança e infra-estruturas? Confira os seguintes artigos do Malwarebytes Labs: